Немецкий зловред Harkonnen Operation проработал необнаруженным 12 лет
Сегодня редко какой зловред может без обнаружения просуществовать несколько лет, но вот вредонос Harkonnen Operation смог «эффективно» проработать аж 12 лет, в глубокой безвестности и никто, кроме его авторов не подозревал о его наличии, пока киберэкспертам израильской CyberTinel не удалось случайно выявить его.
При этом, сам Harkonnen Operation, является не столько программой, но представляет собой целую сеть, включавшую 800 подставных фирм (в основном британских) и командный центр в Германии.
Киберпреступники устанавливали свой зловредный код на сетевом или серверном оборудования разных компаний, в основном банков, крупных организаций и госструктур Германии. Всего жертвами Harkonnen Operation оказались почти 300 организаций.
Эксперты отметили, что Harkonnen Operation отнюдь не является технически совершенным ПО, но его создателям удавалось как то получать настоящие DNS-сертификаты, что немало усложняло выявление этого троянца. Помимо этого, злоумышленники всякий раз использовали новую программную оболочку.
Специалисты CyberTinel узнали о троянце практически случайно, когда в одной немецкой компании обнаружили посторонний трафик с серверов.
В CyberTinel не смогли установить личности киберзлоумышленников, но утверждают, что это скорее напоминает работу организованной преступной кибергруппы, нежели работу одиночки или же деятельность госхакеров. Известно уже, что злоумышленники инвестировали в Harkonnen Operation более $150000. А при покупке сертификатов хакеры вовсю пользовались относительно мягкими британскими правилами по выдаче сертификатов безопасности.
При этом, сам Harkonnen Operation, является не столько программой, но представляет собой целую сеть, включавшую 800 подставных фирм (в основном британских) и командный центр в Германии.
Киберпреступники устанавливали свой зловредный код на сетевом или серверном оборудования разных компаний, в основном банков, крупных организаций и госструктур Германии. Всего жертвами Harkonnen Operation оказались почти 300 организаций.
Эксперты отметили, что Harkonnen Operation отнюдь не является технически совершенным ПО, но его создателям удавалось как то получать настоящие DNS-сертификаты, что немало усложняло выявление этого троянца. Помимо этого, злоумышленники всякий раз использовали новую программную оболочку.
Специалисты CyberTinel узнали о троянце практически случайно, когда в одной немецкой компании обнаружили посторонний трафик с серверов.
В CyberTinel не смогли установить личности киберзлоумышленников, но утверждают, что это скорее напоминает работу организованной преступной кибергруппы, нежели работу одиночки или же деятельность госхакеров. Известно уже, что злоумышленники инвестировали в Harkonnen Operation более $150000. А при покупке сертификатов хакеры вовсю пользовались относительно мягкими британскими правилами по выдаче сертификатов безопасности.
Ещё новости по теме:
18:20